Nuovo GDPR, per Napoli e Knowles, regolamentazione non tassativa e ancora da decifrare nella sua interezza

Nuovo GDPR, per Napoli e Knowles, regolamentazione non tassativa e ancora da decifrare nella sua interezza

Nel corso dell’RSA Summit 2017 di Roma abbiamo incontrato Rashmi Knowles, Chief Security Architect EMEA, RSA e Giovanni Napoli, Enterprise EMEA security Architect Team Lead. Con loro abbiamo approfondito alcuni aspetti del nuovo GDPR, analizzando in particolar modo i lati più controversi di questo. Il GDPR aumenta la privacy per gli individui e dà alle…

La sicurezza informatica “fai da te” ed il furto di identità sul web

La sicurezza informatica “fai da te” ed il furto di identità sul web

La fobia della privacy L’utenza che utilizza devices elettronici portatili ha, ormai da qualche tempo, assunto un atteggiamento schizofrenico nella presunzione di poter essere sistematicamente oggetto di intercettazione della propria privacy. Da qui la corsa verso apparati della “mela” dove è possibile fare l’upgrade all’ultimo punto di aggiornamento e, così, salvaguardare il sistema iOS da…

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

Cyber Threat Intelligence Report Petya-based Ransomware

Cyber Threat Intelligence Report Petya-based Ransomware

Il 27 Giugno 2017, sulla rete, si è registrata un’infezione su larga scala, derivante dalla diffusione di un ransomware basato su una variante del codice Petya. Il malware si propaga sfruttando alcune recenti vulnerabilità di Office/Windows (denominata EternalBlue) ed, in particolare, una versione modificata dello stesso exploit impiegato nel ransomware WannaCry. I principali target sono…

Petya o “NotPetya” – Il nuovo cyberattacco manifesto della guerra ibrida

Petya o “NotPetya” – Il nuovo cyberattacco manifesto della guerra ibrida

Dopo Wannacry è questo il nuovo attacco Ransomware che mette a dura prova la CyberSecurity mondiale Il virus Petya sembra aver attaccato, in poche ore, più di 2000 utenti, i paesi più colpiti sono statti l’Ucraina: aeroporto di Kiev e Antonov, centrale nucleare di Chernobyl, metropolitana di Kiev, banche e imprese; Copenhagen: trasporti marittimi Moller-Maersk;…

Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.

Cybercrime, continua l’opera di prevenzione della Polizia postale. Aumentano i siti monitorati ma calano le persone denunciate.

Continua l’opera di prevenzione del cybercrime da parte della Polizia postale anche se i numeri del rapporto 2016 mostrano un andamento altalenante rispetto a quelli del 2015. In base al rapporto diffuso dalla Polizia postale, infatti, si legge come nonostante uno scenario nel quale la continua evoluzione tecnologica influenzi praticamente ogni azione del nostro vivere…

Continuano gli eventi Nato in Italia per la sensibilizzazione sui rischi cyber e sulle nuove forme di terrorismo

Continuano gli eventi Nato in Italia per la sensibilizzazione sui rischi cyber e sulle nuove forme di terrorismo

Si è svolto ieri, 15 giugno, alla Camera presso la Nuova aula dei Gruppi parlamentari, la conferenza “Il pericolo corre in rete. La nuova frontiera della minaccia cibernetica”, evento promosso dalla Delegazione italiana presso l’Assemblea parlamentare della Nato, in collaborazione con il Centro studi americani. Alla conferenza hanno partecipato circa 500 persone rappresentative del mondo…

Inventario degli asset: l’incompreso

Inventario degli asset: l’incompreso

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Il primo tema, oggetto di questo articolo, è l’inventario degli asset, dichiarato…

Come evitare di essere la prossima vittima di un Ransomware

Come evitare di essere la prossima vittima di un Ransomware

Il ransomware è una delle forme di attacchi di sicurezza in assoluto più prevalenti e temute. Le organizzazioni sono spaventate dal ransomware perché è estremamente difficile da individuare in anticipo, difficile da fermare nella diffusione una volta che ha colpito e potenzialmente disastroso in termini di distruzione dei dati. A questo si aggiunge l’ignominia di…

I devices elettronici quali appendici bioniche ed il DDL sui trojan

I devices elettronici quali appendici bioniche ed il DDL sui trojan

Privacy e potenzialità dei trojan: “big brother is watching you” Nel precedente articolo, introducendo il concetto di captatore informatico, avevamo brevemente spiegato come i virus informatici, inizialmente nati per ragioni commerciali o di sterile hackeraggio, si siano man mano insinuati nelle best practices d’intelligence, sia negli scenari tattici che in quelli strategici. In quell’approfondimento ci…